探索Wi-Fi攻击新边界:ESP32/ESP8266 Wi-Fi Attacks

去发现同类优质开源项目:https://gitcode.com/

项目简介

由ASSET研究小组带来的这个开源项目,揭示了针对ESP32和ESP8266物联网设备的三种Wi-Fi攻击策略。这些攻击涵盖了从企业网络中的设备劫持到导致设备崩溃的各种情况。该项目不仅是对安全漏洞的演示,也为安全研究人员和开发人员提供了一个深入理解Wi-Fi安全性的平台。

项目技术分析

本项目包括以下三种攻击:

  1. 零PMK安装(CVE-2019-12587):允许黑客控制连接到企业网络的ESP32/ESP8266客户端,无需预先知道预共享密钥(PSK)。
  2. ESP32/ESP8266 EAP客户端崩溃(CVE-2019-12586):通过精心构造的EAP(可扩展认证协议)消息,使ESP设备在企业环境中反复重启。
  3. ESP8266 Beacon帧崩溃(CVE-2019-12588):利用伪造的802.11 Beacon帧,触发 ESP8266 设备的系统级崩溃。

这些攻击基于ESP32和ESP8266的特定版本SDK,包括ESP-IDF v4.0-dev-459-gba1ff1692和NONOS-SDK v3.0-103-g7a31cb7。

应用场景与技术应用

对于安全研究人员而言,这个项目提供了测试和验证物联网设备安全性的工具。它可以帮助开发者识别和修复潜在的安全问题,并且对于学术研究来说,这是一个探讨现代Wi-Fi安全性的珍贵案例。此外,对于那些希望了解如何防止类似攻击的企业IT团队,该项目提供了一次生动的实际演练。

项目特点

  1. 详尽的PoC(Proof of Concept):项目提供了编译好的二进制文件以及源代码,方便快速部署和测试。
  2. 跨平台支持:支持Debian和Ubuntu系统,只需简单命令即可运行。
  3. 直观的输出结果:攻击成功时,会显示明确的提示信息,便于诊断和调试。
  4. 自定义配置:用户可以根据需求调整SSID、频道、BSSID等参数以适应不同环境。

要尝试这个项目,只需遵循提供的PoC构建和运行指南,然后观察你的ESP设备是否对这些攻击表现出预期的响应。

快速启动

对于 Debian 或 Ubuntu 用户,可以直接执行预编译的二进制文件:

service network-manager stop
./run_zero_pmk_EAP.sh # 测试 CVE-2019-12587
./run_crash_esp_EAP.sh # 测试 CVE-2019-12586

或从源码编译并运行:

./build
./run_zero_pmk_EAP.sh # 测试 CVE-2019-12587
./run_crash_esp_EAP.sh # 测试 CVE-2019-12586

别忘了,对于ESP8266 Beacon帧崩溃测试,你需要一个修改版的板载支持包才能注入原始802.11帧。

通过这个项目,你可以深入了解Wi-Fi安全的脆弱性,提高保护物联网设备的能力。如果你正致力于物联网安全或者对此领域充满好奇,那么这个项目无疑是你理想的起点。

去发现同类优质开源项目:https://gitcode.com/